Das Internet Unendliche Weiten...

Größe: px
Ab Seite anzeigen:

Download "Das Internet Unendliche Weiten..."

Transkript

1 Das Internet Unendliche Weiten... Internet: "Interconnected Networks" (verbundene Netze), ein Zusammenschluss von vielen lokalen, nationalen und internationalen Computer-Netzen, die alle das Protokoll TCP/IP verwenden. WWW (World Wide Web): HTML-Seiten (und andere Dateien) werden von Web-Servern auf Anforderung von Clients (Web-Browser) mittels http-protokoll übertragen. Das WWW ist nur ein Internet-Dienst von vielen (mehr dazu in der Vorlesung). http: (hypertext transfer protocol): Übertragungsprotokoll für Webseiten (siehe auch Seite 2) URL: (Uniform Resource Locator) Adresse einer WWW-Seite (oder anderer Datei) Beispiel: (.at ist der Landescode für Österreich,.ac ist das akademische Netz der Universitäten in Österreich) HTML: (HyperText Markup Language) Beschreibungssprache für WWW-Seiten; Beispiel: <html> <head><title>seppls Homepage</title></head> <body> <h1 align="center">seppl Müller</h1> <img src="http://www.boku.ac.at/boku.gif" align="right"> Ich studiere LMBT an der <A HREF="http://www.boku.ac.at/">BOKU Wien</a>. <p> <ul> <li><a href="#hobbies">meine Hobbies</a> <li><a href="#freunde">meine Freunde</a> </ul> <hr> Beispiele für Landescodes:.AR Argentina.GR Greece.MY Malasia.AT Austria.GU Guam.NL Netherlands.AU Australia.HK Hong Kong.NO Norway.BE Belgium.HR Croatia.NZ New Zealand.BM Bermuda.HU Hungary.PK Pakistan.BR Brazil.ID Indonesia.PT Portugal.CA Canada.IE Ireland.RO Romania.CN China.IL Israel.SE Sweden.CR Costa Rica.IN India.SG Singapore.DE Germany.IT Italy.TH Thailand.DK Denmark.JP Japan.TR Turkey.EE Estonia.KR Korea, So..TW Taiwan.EG Egypt.KW Kuwait.UK United Kingdom.ES Spain.LK Sri Lanka.VE Venezuela.FI Finland.LV Latvia.ZA South Africa.FR France.MX Mexico.ZM Zambia für USA kein Landescode, sondern:.gov Government (Regierung, öffentl.stellen).com Commercial (Firmen).EDU Education (Unis, Schulen, Bildung).MIL Militär Um die auf die Informationen des WWW zugreifen zu können, ist ein sogenannter Web Browser erforderlich (Beispiele: Mozilla Firefox, Microsoft Internet Explorer (MS IE), Apple Safari, Google Chrome, Opera, ) Beispiele für Web-Browser: Das WWW ist nicht hierarchisch strukturiert, sondern die einzelnen Seiten sind durch Hypertext-Verweise (Links) miteinander verbunden. Es liegt völlig in Firefox MS IE Chrome der Freiheit des Erstellers einer Seite, welche Verweise er in seine Seite einbaut. Daraus ergibt sich auch, dass es kein einheitliches Inhaltsverzeichnis im WWW gibt. Back: Zurück zur vorhergehenden Seite (ohne die Seite neu zu laden) URL (Adresse einer Webseite) eingeben, mit Eingabetaste abschließen Link Meldungen in der Statuszeile beachten! Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 1

2 Übungsskriptum Einf. in die Datenverarbeitung Download Wenn hinter einem Link keine Webseite steht, sondern eine Datei anderen Typs, und Sie nicht möchten, dass der Browser diese Datei selbständig öffnet, sondern die Datei unverändert herunterladen, klicken Sie mit der rechten Maustaste auf den Link, und wählen Sie im Kontext-Menü: 'Ziel speichern unter '. Link-Adresse in die Zwischenablage kopieren Der Menüpunkt: 'Link-Adresse kopieren' kopiert die Link-Adresse in die Zwischenablage. Von dort können Sie sie leicht in ein , einen Forenbeitrag etc. einfügen. Tabbed Browsing Im Browser können mehrere Fenster geöffnet sein, diese sind über Tabs (Registerkarten, Karteireiter) zugänglich. Falls Sie die verlinken Seiten lesen, aber die aktuelle Seite offen lassen möchten, kann es sehr praktisch sein, den Link in einem neuen Tab zu öffnen: Klick mit der rechten Maustaste auf den Link, 'Link in neuem Tab öffnen'. Tab schließen Neuer Tab Tabs (Register) Protokolle Ein Protokoll ist eine Vereinbarung für eine geordnete Kommunikation. Beispiel für ein Protokoll im Alltag: Sie sitzen in der Vorlesung und möchten eine Frage an den Vortragenden richten. Sie signalisieren das, indem Sie klopfen und aufzeigen. Der Vortragende interpretiert das Klopfen als Signal für eine Anforderung, und identifiziert die/den Fragende/n an der erhobenen Hand. Der Vortragende spricht vielleicht seinen Satz oder Gedanken zu Ende, und signalisiert dann mit einem "Bitte, Frau Kollegin/Herr Kollege" der/dem Fragenden, dass jetzt die Frage gestellt werden kann. Nach der Beantwortung der Frage signalisiert der Vortragende mit einem "Ich hoffe, damit ist Ihre Frage beantwortet", dass er die Kommunikations-Session für beendet erklärt. Für eine neue Frage muss eine neue Session (wie gewohnt mit Klopfen) eingeleitet werden. Beispiele für Protokolle: http ist das Protokoll, mit dem Web-Server und Client (Webbrowser) miteinander "reden". Der Client schickt an den Webserver das Signal "GET" und den Namen der Datei, die er haben möchte, und der Webserver schickt die Datei zurück. Anschließend wird die Verbindung beendet. https ('s' für 'secure') ist ein verschlüsseltes und damit abhörsicheres http. FTP file transfer protocol: Dateiübertragung. Alt und sehr bewährt, aber ein eventuelles Passwort wird unverschlüsselt übertragen. POP3 ist ein Protokoll, mit dem ein Mail-Client Mails von einem Mail-Server abholt ( S.5), SMTP ist das Protokoll, mit dem ein Mail-Client seine Mails zum Versenden bei einem Mail-Server abliefert. Nach Möglichkeit sollten für Passwörter und sensitive Daten nur verschlüsselte Protokolle wie https, TLS (Transport Layer Security), SSH (secure shell), SCP (secure copy), SFTP (secure FTP) eingesetzt werden. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 2

3 Formulare auf (interaktiven) Webseiten Wenn Sie Web-Applikationen mit dynamischen Webseiten, die aus einer Datenbank generiert werden, verwenden (z.b. Anmeldelisten, Moodle, Web-Shop etc.), ist die Verwendung des Zurück-Buttons im Browser keine gute Idee: Sie bekommen dadurch (veraltete) Seiten aus dem Browser-Cache angezeigt, und keine aktuellen Seiten vom Webserver. Verwenden Sie in diesem Fall immer nur die von der Web-Applikation vorgesehen Navigation. InetSecu-1: Probieren Sie Radiobuttons, Checkboxen, Auswahllisten, Auswahllisten mit Mehrfachauswahl etc. aus: Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 3

4 Suchmaschinen Eine Suchmaschine ist im Prinzip ein Programm, das auf sehr leistungsfähigen Rechnern läuft, allen möglichen Links folgt und somit Webseite für Webseite abklappert (sogenannte spiders oder robots), und dabei alle Stichworte in einer riesigen Datenbank ablegt. Bei der gewaltigen Menge an existierenden Webseiten werden natürlich nicht alle Seiten jeden Tag besucht, daher dauert es oft Wochen, bis sich eine Änderung in der Suchmaschine niederschlägt. Der Benutzer einer Suchmaschine kann nun einen Suchbegriff eingeben, und die Suchmaschine listet alle Seiten auf, in der!! dieses Wort vorkommt. Was die Suchmaschinen im Allgemeinen nicht können, ist Seiten mit bedeutungsgleichen oder bedeutungsähnlichen Begriffen aufspüren, hier ist das "Fachwissen" des Benutzers gefragt. Es ist schon eher selten, dass man gar nichts findet, das Problem ist viel eher, dass man zuviel findet, und hunderte Seiten als Antwort bekommt. Völlig sinnlos ist z.b. die Verwendung von Suchbegriffen wie "Computer", Millionen von Treffern sind die Folge. Meist gibt es Möglichkeiten, die Suche zu präzisieren und einzuschränken. Da das aber bei jeder Suchmaschine anders funktioniert, muss man dort jeweils nachlesen. Es gibt eine Unzahl von Suchmaschinen, die Auswahl der hier vorgestellten ist daher willkürlich und subjektiv, aber probieren Sie bei Gelegenheit folgende aus: Die Großen: Google: Bing: Yahoo: Die Alternativen: Ecosia Ecosearch DuckDuckGo https://duckduckgo.com/ Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 4

5 Electronic Mail Das Kapitel wird in der Vorlesung bedauerlicherweise nicht oder kaum behandelt, da "es eh ganz einfach ist und eh schon jeder mailen kann". Der Autor dieses Skriptums stimmt dem zu, soweit es den praktischen Teil betrifft, nicht aber darin, was es alles theoretisch zu wissen gäbe, und ganz besonders dann, wenn es um das bei unvermeidliche Thema Security geht. Guter Umgang mit hat zudem weniger mit technischer als sehr viel mehr mit sozialer Kompetenz zu tun, was leider in Informatik-Lehrveranstaltungen meist zu wenig im Vordergrund steht. Zunächst ein paar technische Details: Mail-Server: Viele Benutzer glauben immer noch, dass an ihren persönlichen Computer direkt zugestellt wird. Wird es aber nicht. Mails werden an einen Server zugestellt, der natürlich permanent mit dem Internet verbunden ist. Auf diesem Server werden die Mails zwischengespeichert, bis sie von den Benutzern abgeholt/gelesen/gelöscht werden. Sie sollten sich daher immer bewusst sein, ob Sie direkt mit der Mailbox am Server arbeiten, oder ob Sie sich die Mails vom Server herunterladen, Sie sollten wissen, wo die Mails physisch liegen und daher Speicherplatz belegen. Liegen die Mails am Server, besteht die Gefahr, dass die Mailbox voll wird, und Sie keine weiteren Mails mehr empfangen können. Liegen die Mails am eigenen PC, gibt's im Allgemeinen kein Problem mit dem Speicherplatz, aber Sie müssen sich auch selbst um die Datensicherung kümmern. Details siehe POP3, SMTP, IMAP -Clients: Beispiele für -Clients: Mozilla Thunderbird, Microsoft Outlook, MS Outlook Express, Eudora,... "Webmail" versus "Mailprogramm" Bei Verwendung eines "richtigen" Mail-Clients wie z.b. Thunderbird oder Outlook genügt es, sich kurz einzuwählen, die Mails werden dann auf den lokalen PC heruntergeladen, wo sie dann in Ruhe offline (ohne Internetverbindung) gelesen und beantwortet werden können. Bei Webmail ist nur ein WWW-Browser für den Zugang zu den Webseiten eines Webmail-Anbieters (z.b. GMX, Hotmail) erforderlich. Der Vorteil ist, dass man an jedem beliebigen PC mit Internetzugang mailen kann, der eventuelle Nachteil ist, dass man für das Lesen der Mails immer online sein muss. -Adressen: z.b. sprich: maxmuster at students ; Benutzer maxmuster am Server students, im Bereich Boku, Akademisches Netz, Österreich (.at für Austria,.de für Deutschland usw.) Q die Tastenkombination AltGr ergibt das at-zeichen Um jemandem erstmalig ein Mail zu schreiben, benötigen Sie die exakte -Adresse des Empfängers (Betonung auf exakt, denn genauso wie bei der Telefonnummer ist ungefähr richtig ist leider trotzdem ganz falsch). Beachten Sie bitte auch den Datenschutz und den Abschnitt Security To: / An: In dieses Feld kommt die -Adresse des Empfängers. Sie können auch an mehrere Empfänger gleichzeitig schreiben, indem Sie mehrere -Adressen mit Beistrich getrennt in dieses Feld schreiben. Subject: / Betreff: Wenn Sie ein Subject wählen, versuchen Sie sich ein bisserl in die Situation des Empfängers hineinzuversetzten. Wenn Sie beispielsweise eine Frage oder ein Problem an einen Helpdesk richten, scheint aus Ihrer Sicht ein Subject wie z.b. "Frage" oder "Problem" treffend, aus der Sicht des Helpdesk-Mitarbeiters ist das aber absolut nichtssagend, da er ausschließlich Mails mit Fragen oder Problemen bekommt. Versuchen Sie daher immer, Ihr spezielles Anliegen prägnant darzustellen. Auch wenn Sie ein Mail an einen Lehrveranstaltungsleiter schicken, ist Ihnen natürlich klar, um welche LV es sich handelt, der LV-Leiter unterrichtet aber voraussichtlich in mehr als einer LV, eine "Frage zum Test" ist also wieder sehr unklar. Für die LV "Einf.i.d.Datenverarbeitung" sollten Sie daher IMMER 'EinfDV' und dazu einen prägnante Beschreibung Ihres Anliegens in die Betreff-Zeile schreiben. Für Mails ohne Betreff oder Betreffs wie "Frage", "Problem" etc. gibt es überhaupt Punkteabzüge. Vorsicht bei deutschen Sonderzeichen (ä, ö, ü, ß), diese kommen niemals in einer Adresse vor, eventuell sollten Sie im Subject sicherheitshalber ae, oe, ue, ss verwenden. Besonders dann, wenn Sie mit nichtdeutschsprachigen Mailpartnern kommunizieren, laufen Sie Gefahr, dass aus "Universität" ein Buchstabensalat wird, mit "Universitaet" sind Sie auf der absolut sicheren Seite. Cc: / Kopie an: Das 'Cc' bedeutet 'carbon copy', Kohlepapierdurchschlag (wurde im vergangenen Jahrhundert bei Schreibmaschinen verwendet ;-). Funktioniert technisch genauso wie wenn Sie mehrere Empfänger in das to-feld schreiben, Sie signalisieren damit nur, dass der Empfänger im Cc nicht direkt angesprochen ist, sondern das Mail zur Information bekommt. Beispiel: Sie sind Kassier eines Vereins, schreiben eine Mahnung an ein Mitglied, und ein Cc an den Obmann, damit sowohl Mitglied als auch Obmann wissen, dass Sie es diesmal ernst meinen ;-). Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 5

6 Bcc oder BC: Die Adressen, die Sie ins 'Blind carbon copy' schreiben, scheinen beim Empfänger nicht auf. Sie können Bcc auch benützen, um kleine Mailverteilerlisten zu realisieren. Reply / Antwort Antworten auf ein erhaltenes Mail. Falls Sie einer von mehreren Empfängern sind, achten Sie bitte darauf, ob Sie nur dem Absender antworten, oder allen Empfängern, denn das führt nicht selten zu größeren Peinlichkeiten. Über korrektes Zitieren (quoting) gibt es lebhafte Diskussionen (Inline-Quoting versus Fullquote), siehe dazu z.b. Forward / Weiterleiten Ein erhaltenes Mail soll an Dritte weitergeleitet werden. Mailverteilerlisten (Distribution Lists) Wenn man öfter Mails an einen größeren Personenkreis verschicken möchte, ist eine Distribution List das geeignete Werkzeug. Es ist aber äußerst unprofessionell, wenn im Mail-Header zahlreiche Empfänger aufscheinen. Weiters verstoßen Sie damit gegen berechtigten Datenschutz, wenn Sie -Adressen ohne Erlaubnis weitergeben. Kleinere Verteilerlisten können Sie mit dem Bcc-Feld realisieren, für größere Listen sollten Sie einen Client verwenden, der das unterstützt. Es empfiehlt sich, Verteilerlisten erst zu testen, indem man als Empfänger zunächst nur sich selbst und evtl. ein paar eingeweihte Testpersonen einträgt, und erst wenn man ausprobiert hat, ob alles funktioniert und korrekt ist, die echten Empfänger. Attachments / Dateianhänge ist für einfache Textnachrichten entworfen. Ein typisches Mail ist meist nicht mehr als 2-3KB groß. Manche Benutzer verschicken voller Begeisterung über die neue Digitalkamera gleich den Inhalt der 1GB- Speicherkarte an alle Freunde und Bekannten, und wundern sich dann, dass ebendiese ziemlich sauer sind, weil sämtliche Mailboxen (oft nur im Bereich von ca. 10MB) überfüllt sind. Halten Sie sich bitte wie bei der normalen Post vor Augen, dass ein Brief 20g schwer ist, und ein 200kg- Paket eben ein Paket und kein normaler Brief ist und daher nicht in einen normalen Postkasten passt. Während reine Textmails zwar für Sozialbeziehungen, nicht aber für den Computer gefährlich sein können, sind Attachments natürlich ein ideales Verbreitungsmedium für Schadsoftware aller Art, siehe Kapitel Security. Mail Filtering Rules (Filterregeln für Mails) Gute Mail-Clients bieten die Möglichkeit, Filterregeln zu definieren. Damit können z.b. Mails eines bestimmten Absenders automatisch gelöscht, Mails mit einem bestimmten Subject in einen bestimmten Ordner einsortiert, weitergeleitet oder beantwortet werden usw. Beispiel: Bei Mails im Zusammenhang mit der LV "Einführung in die Datenverarbeitung" muss der Betreff immer mit 'EinfDV: ' beginnen, nur dann landen die Mails automatisch im richtigen Ordner. POP3 (Post Office Protocol 3) Dieses Protokoll dient zum Abholen von s aus einer Mailbox am Server. Fast alle Mailprogramme und viele Webmail-Dienste lassen sich so konfigurieren, dass Sie mittels POP3 Ihre Boku-Mailbox abfragen können. Details dazu siehe Wichtig: Meist werden dabei die Mails nach dem Herunterladen aus der Mailbox gelöscht, und existieren dann nur mehr am lokalen PC. Dieses Verhalten lässt sich meist abschalten, was aber die Gefahr birgt, dass Ihre Mailbox irgendwann überfüllt wird und Ihnen vielleicht wichtige Mails nicht mehr zugestellt werden können. SMTP (Simple Mail Transfer Protocol) Dieses Protokoll dient zum Absenden von s. Um Spam zu verhindern nimmt der Boku-SMTP-Server Mails zum Verschicken nur aus dem Boku-Netz entgegen, anderenfalls erhalten Sie die Fehlermeldung: 'we do not relay'. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 6

7 Security Möglicherweise werden Sie denken, das Kapitel "Security" betrifft Sie noch nicht, schließlich haben Sie noch keine streng geheimen Forschungsergebnisse zu beschützen. Aber Sie haben eine -Adresse. Und ein Bankkonto. Und vermutlich einen privaten PC. Also betriff Sie das Thema 80% der privaten PCs sind mit Viren, Würmern, Trojanern verseucht. Ein frisch installierter PC ist nach durchschnittlich 20 Minuten Internetverbindung bereits befallen. Ihre Mailbox wird von Spam überflutet. Keylogger zeichnen Ihre Tastendrücke und damit Passwörter und PIN-Codes auf. Phishing-Mails locken Ihnen Ihre Zugangscodes mit Hilfe gefälschter Webseiten heraus. Ihr privater PC wird für Spam-Versand missbraucht. Durch sorglosen Umgang mit Ihrem Passwort stellt jemand in Ihrem Namen Unfug an. Sicherheit ist ziemlich komplex, lässt sich daher kaum automatisieren und noch weniger auf einige einfache Regeln reduzieren ("Ich lösche einfach Mails mit Anhängen immer sofort, dann kann mir nichts passieren"). Folgende Seiten sollen Sie anregen, sich mit dem Thema auseinanderzusetzen. Bedenken Sie bitte immer, dass nicht nur Sie selbst betroffen sind, wenn Sie nicht auf Sicherheit achten, sondern damit auch Ihre Umwelt in Mitleidenschaft ziehen. Beispiele: - Befallene PCs werden häufig zum Massenversand von Spam missbraucht. - Viren benützen oft die -Adressen im Adressbuch des befallenen Rechners, um sich weiter zu verschicken; damit "beglücken" Sie auch alle Ihre persönlichen Freunde und Bekannten mit Viren und Spam. - Das interne Boku-Netz ist durch eine Firewall geschützt. Manche Benutzer tragen aber ihre verseuchten Notebooks einfach händisch hinter die Firewall, und gefährden so von innerhalb der Boku alle anderen Benutzer. Man kann grob betrachtet zwei Arten von Bedrohungen unterscheiden: (1) Viren, Würmer, Trojaner, etc. sind Programme. Da Sie diese mit bloßem Auge nicht sehen können, benötigen Sie Software, die Ihnen die Bedrohung erkennen und abwehren hilft (Virenscanner durchsuchen Dateien, Firewalls erkennen Zugriffsversuche über das Netz, ) (2) Eine andere Art der Bedrohung versucht, Sie selbst zum Mittäter zu machen: Sie bekommen z.b. ein Mail, das angeblich von Ihrer Bank, von der Telekom etc. stammt, und versucht Sie zu bestimmten Aktionen zu überreden. Hier gibt es selbstverständlich keine Software, die Sie davor schützt, hier schützt Sie nur Ihr eigener gesunder Menschenverstand (der ist ganz, ganz wichtig!), Ihre eigene Vorsicht und Ihr Wissen. Absenderadressen von s können ganz leicht gefälscht werden. Praktisch jedes virenbehaftete Mail, jedes Spam-, Phishing-, Hoax-Mail ist mit gefälschter Absenderadresse unterwegs. Auch wenn Sie ein Mail oder einen Datenträger von einem guten Freund bekommen, dem Sie menschlich und persönlich absolut vertrauen, heißt das nicht, dass die Daten unbedenklich sind, denn: 1) weiß der Freund vielleicht gar nicht, dass sein PC befallen ist, und 2) muss das Mail gar nicht von Ihrem Freund stammen, ein Virus kann die Adresse auch dem Adressbuch eines ganz anderen PCs geholt haben und verwendet diese als Absenderadresse. Das bedeutet selbstverständlich auch, dass mit einiger Wahrscheinlichkeit auch Viren- und Spam-Mails mit Ihrer eigenen Absenderadresse in Umlauf sind. Spam, Junk-Mail: Unerwünschte Werbe-Massenmails, können überaus lästig werden, überfüllen Mailboxen. Falls Sie sich näher dafür interessieren, finden Sie weitere Informationen unter: Phishing Der Begriff leitet sich von "password fishing" ab. Opfer werden (z.b. durch URLs in Mails) auf Webseiten gelockt, die denen von Banken, Fluglinien, Auktionshäusern etc. täuschend ähnlich sehen. Leichtgläubige Benutzer geben dort ihre Zugangsdaten ein, dadurch gelangen Passwörter, Kreditkartennummern etc. in die Hände der Phisher. Aktuelle Beispiele finden Sie unter Scareware Tarnt sich z.b. als Antivirenprogramm, manchmal wird ein bekanntes Produkt nachgeahmt. Der Benutzer wird mit dem vorgeblichen massiven Virenbefall seines Rechners "erschreckt" (scare) und zu Zahlungen für ein (meist nicht wirksames) Produkt aufgefordert. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 7

8 Hoaxes, Falschmeldungen Immer wieder kreisen Falschmeldungen endlos im Internet, wie zum Beispiel: From:... Subject: URGENT!! VIRUS Wenn Sie ein mit dem Titel "WIN A HOLIDAY" erhalten, OEFFNEN SIE ES NICHT!!!! Es loescht alle Daten, die auf Ihrer Festplatte sind. Reichen Sie diesen Brief an soviel Leute wie moeglich weiter. Dies ist ein neuer, sehr boesartiger Virus und nicht sehr viele wissen darueber Bescheid. Diese Information wurde gestern frueh von Microsoft bekannt gegeben, bitte geben Sie diese Nachricht an jeden weiter, der einen Internet Zugang besitzt. Noch einmal, geben Sie diese Warnung an JEDEN weiter, der in Ihrem Adressbuch steht, damit der Virus gestoppt wird. Schauen Sie auch keine Mails an, die die Titel "RETURNED OR UNABLE TO DELIVER" tragen. Dieser Virus wird sich an Ihre Computerverbindungsteile heften und sie nutzlos machen. Loeschen Sie also sofort alle Mails mit solchen Titeln. AOL sagte, dass dies ein sehr gefaehrlicher Virus sei und dass es KEINE Gegenmittel zur Zeit gaebe. Bitte beachten Sie diese Sicherheitsmassnahme und leiten Sie sie an alle Ihre Freunde im Internet SO SCHNELL WIE MOEGLICH weiter Es ist meist nicht klar, ob solche Mails aus Spaß (engl. hoax.. Falschmeldung, Streich) oder aus atemberaubender Dummheit in die Welt gesetzt wurden, aber es wäre günstig, wenn Sie sich nicht dafür einspannen ließen. Vor allem sollten Formulierungen wie "an alle weiterleiten", "supergefährlich", "so schnell wie möglich" grundsätzlich misstrauisch machen. Außerdem: wann war "gestern früh" und was sollen "Computerverbindungsteile" sein??? Pflichtlektüre: Datenschutz Unter Datenschutz versteht man den Schutz vor missbräuchlicher Verwendung von Daten. (Im Gegensatz dazu versteht man unter Datensicherung den Schutz vor Verlust von Daten) Account, Username & Passwort: Das wesentliche eines Usernamens ist seine aus technischen Gründen notwendige Eindeutigkeit! Ein Eigenname ist nicht eindeutig, es gibt häufig Personen gleichen Namens. Jeder Server, der Accounts verwaltet, führt in irgendeiner Weise eine Tabelle, in der Usernamen-Passwort-Kombinationen (sowie weitere Informationen) gespeichert werden: Username Passwort (verschlüsselt) Name im wirklichen Leben Rechte/Rolle mmeier e286e5afec699814cf389c Max Meier Stud mmusterm 7953d6b b64160e Manfred Mustermann Stud mmusterf 727f23ba1a241c676b8589 Maria Musterfrau Mitarb maxmei 8679df a92ee2c8f Max Meier Mitarb Der Username (Benutzername, Login-Name) ist also eindeutig, siehe 'Primärschlüssel' im Kapitel "Datenbank". Damit können Personen, die zufällig gleich heißen, unterschieden werden. (Es ist aber auch möglich, dass die gleiche Person zwei verschiedene Rollen einnimmt, und daher 2 Accounts hat, die unterschieden werden. Es ist z.b. sehr sinnvoll, am eigenen PC einen administrativen Account mit allen Rechten und getrennt davon einen Account mit eingeschränkten Rechten für die Alltagsarbeit und vor allem für das Internet-Surfen zu verwenden.) Da Usernamen nicht unbedingt geheim sind, gibt es zu jedem Usernamen ein geheimes Passwort, das nur der rechtmäßige Besitzer des Accounts kennt. Passwörter werden in der Benutzertabelle einwegverschlüsselt gespeichert, daher können nicht mal Serveradministratoren Passwörter lesen. Es ist daher völlig sinnlos, Administratoren zu quälen, einem doch das alte Passwort zu verraten, bei sicheren Systemen ist nur ein Neusetzen möglich. Sie sollten übrigens in eigenem Interesse niemanden und niemals Ihr Passwort übermitteln, nicht per Telefon und schon gar nicht per Mail, auch natürlich auch nicht an den ZID. Sie sollten auch verstehen, dass es zu Ihrem eigenen Vorteil ist, wenn bei vergessenem Passwort nicht telefonisch ein neues beantragen können: Was würden Sie sagen, wenn jemand bei Ihrer Bank anruft, und einfach telefonisch ein neues Losungswort für Ihr Sparbuch festsetzen will? Eben! Passwörter Wählen Sie ein Passwort, das nicht leicht erraten werden kann (ungeeignete Passwörter sind z.b. eigener Vorname, Name der Freundin, Lieblingsmotorradmarke, Figur aus "Herr der Ringe", ). Ein ideales Passwort besteht aus mindestens 8 Zeichen, wobei auch Ziffern und Sonderzeichen vorkommen sollten (trotzdem sollte das Passwort nicht so kompliziert sein, dass Sie es selbst vergessen). Vergessen Sie nicht, auszuloggen, sonst kann ein Benutzer, der nach Ihnen kommt, an Ihren Daten manipulieren. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 8

9 Malware (malicious software): Überbegriff für Software, die mit dem Ziel entwickelt wurde, Schaden anzurichten. Sie sollten eine Vorstellung davon gewinnen, womit Sie zu rechnen haben in der freien Wildbahn Viren verbreiten sich, in dem Sie Kopien von sich selbst in Programme (.exe,.com,, Makroviren auch in.doc.,.xls, ) oder Bootsektoren von Datenträgern schreiben Würmer verbreiten sich direkt über Netzwerke und versuchen in andere Computer einzudringen. Trojanische Pferde ("Trojaner") tarnen sich als nützliche Programme, haben aber eine versteckte Schadfunktion (z.b. Spyware, Backdoors). Ein Backdoor verschafft Menschen, die eigentlich keine Rechte haben, aus der Ferne "durch die Hintertür" Zugang zu Ihrem PC. Spyware sammelt Informationen über Aktivitäten des Benutzers und leitet sie weiter. Keylogger zeichnen Tastendrücke des Benutzers auf, dadurch gelangen Passwörter, Kreditkartennummern, Inhalte von s etc. in unbefugte Hände. Es gibt natürlich auch alle möglichen Kombinationen. Maßnahmen: Software-Grundausstattung: Jedes Betriebssystem enthält unausweichlich Fehler. Werden diese Fehler entdeckt, stellt der Hersteller des Betriebssystems Korrekturen zur Verfügung, so genannte Patches. Diese Fehler können von Eindringlingen ausgenutzt werden, daher ist es für Sie als Benutzer ganz wichtig, die entsprechenden Patches eher bald zu installieren. Daher unbedingt automatisches Windows-Update wählen. Falls Ihnen sehr viele Patches fehlen, sollten Sie versuchen, die Updates auf CD zu bekommen, denn erstens sind diese Patches ziemlich groß, sodass das Update bei langsamem Internetzugang unpraktikabel wird, und zweitens sollten Sie mit einem ungeschützten Betriebssystem ja gar nicht ins Internet gehen (die Zeit, die das Update braucht, reicht oft schon für einen Befall). Sobald Internetverbindung besteht, können Millionen von Computern Verbindung zu Ihrem PC aufnehmen, ohne dass Sie etwas dazutun, ohne dass Sie ein Programm geöffnet haben, ohne dass Sie lesen, ohne dass Sie surfen. Es reicht, wenn der PC Internetverbindung hat. Würmer verbreiten sich auf diese Weise. Daher benötigen Sie unbedingt eine Firewall, die unerwünschte Verbindungsversuche abblockt. Sie können eine Personal Firewall installieren, in Windows XP ist ab Service Pack 2 (SP2) eine Firewall integriert. Welche Verbindungen allerdings geblockt werden sollen, müssen Sie als Benutzer entscheiden. Beispiel: Im Prinzip ist Chat-Software ein Sicherheitsrisiko (daher in Firmen und auf der Boku verboten) und sollte daher geblockt werden; falls Sie aber chatten wollen (und das Risiko in Kauf nehmen) soll die Firewall den Chat- Verkehr nicht blocken. Als normaler Anwender ist man zugegebenermaßen relativ schnell überfordert, welche Verbindungen geblockt werden sollen, und es passiert auch relativ leicht, dass man sich selbst von gewünschten Services aussperrt. Hier ist einiges an Wissen erforderlich. Ein Virenscanner überprüft Dateien, die Sie auf Ihren PC holen. Da es jeden Tag neue Viren gibt, müssen permanent die aktuellen Virensignaturen vom Hersteller der Antivirensoftware herunter geladen werden. Dennoch besteht kein hundertprozentiger Schutz, das ist ganz wichtig zu verstehen. Es gibt also keinerlei Anlass zur Sorglosigkeit, Sie sollten nach wie vor sehr genau überlegen, welche Mail-Anhänge Sie öffnen. Viele Virenscanner überprüfen außerdem nur auf Viren, nicht auf Würmer, Trojaner, Backdoors, Spyware, Adware,. Auf älteren Computern verlangsamen Virenscanner das Arbeiten deutlich, aber bedenken Sie, dass ein Virenbefall den PC noch mehr verlangsamt und insgesamt wesentlich mehr Zeitverlust, Mühe und Ärger verursacht als vorbeugende Maßnahmen. Falls Sie auf Ihrem eigenen Windows-PC noch keinen Virenscanner installiert haben, sehen Sie sich bitte einige Vorschläge für Anti-Viren-Software an: o Microsoft Security Essentials: o Avira AntiVir Personal: o Ohne diese 3 Basismaßnahmen (aktualisiertes Betriebssystem, Firewall, Virenscanner) sollten Sie keine Internetverbindung herstellen. Zusammen mit der Basismaßnahme der regelmäßigen Datensicherung (Backup) sollte das helfen, größere Tragödien zu vermeiden. Natürlich sollten Sie weiterhin sehr genau überlegen, was Sie anklicken. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 9

10 Beispiele für Prüfungsfragen: Was bedeutet "WWW"? Was bedeutet "http"? Was bedeutet "https"? Was verstehen Sie unter einem Protokoll? Was verstehen Sie unter den Begriffen "Spam", "Phishing", "Malware", "Hoax"? Ist es technisch möglich, Absenderadressen von s zu fälschen? Beschreiben Sie gute Passwörter, schlechte Passwörter. Welche Maßnahmen können Sie gegen Malware auf Ihrem eigenen PC treffen? Warum sind Kettenbriefe keine adäquaten Mittel, um seriöse Hilferufe und andere wichtige Dinge zu verbreiten? Was verstehen Sie unter dem Begriff "Datenschutz", "Datensicherung"? Welchen Zweck hat das "Cc:"-Feld in Ihrem -Programm? Wozu verwendet man/frau das "Bc:"-Feld im -Programm? Warum sind Betreffs wie z.b. "Frage", "Problem", "Hiiiiilfeeee" nicht empfehlenswert? Übungsaufgaben zum Thema Security: InetSecu-2: Um zu testen, ob Ihr Virenscanner aktiv ist, können Sie auf folgender Seite eine Testdatei (EICAR Testfile) herunterladen, die kein echter Virus ist, aber vom Virenscanner erkannt und gelöscht werden sollte: InetSecu-3: Falls Sie überprüfen möchten, ob Sie Phishing-Mails von echten unterscheiden können, können Sie das auf folgender Seite tun: Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 10

11 Quelle: :30 Quelle: :30 Wikipedia ist ein großartiges Projekt und wirklich außerordentlich nützlich, wenn Sie sich schnell einen Überblick zu einem Thema verschaffen möchten. ABER: Da die Autoren vielfach anonym sind, können Sie Wissen und Zitate aus der Wikipedia KEINESFALLS in wissenschaftlichen Arbeiten, also NICHT in Ihrer Diplomarbeit oder in Ihrer Dissertation verwenden! Einer der vielen möglichen Gründe, warum es sinnvoll sein kann, freiwillig und unentgeltlich nützliche Informationen ins Web zu stellen: "Teile Dein Wissen, so erlangst Du Unsterblichkeit." (14. Dalai Lama) (http://www.gluecksarchiv.de/inhalt/lebensregeln_dalailama.htm ) Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 11

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Fragen zur ECDL-Prüfung Modul7

Fragen zur ECDL-Prüfung Modul7 Fragen zur ECDL-Prüfung Modul7 1. Was versteht man unter Internet? Das Internet ist eine dezentrales, weltumspannendes Netzwerk, d.h. es ist von keinem einzelnen Computer abhängig. Ursprünglich als ARPANet

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Mail Schule Meilen: Adresse einrichten

Mail Schule Meilen: Adresse einrichten Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Mozilla Tunderbird Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Inhalt Einstellungen... 4 Allgemein... 5 Ansicht... 5 Verfassen... 5 Sicherheit!... 6 Anhänge... 6 Erweitert... 6 Posteingang!...

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

H O W T O. Mailkonto einrichten. Author: Pascal Schuppli, Zentrum für Bildungsinformatik, PHBern

H O W T O. Mailkonto einrichten. Author: Pascal Schuppli, Zentrum für Bildungsinformatik, PHBern H O Mailkonto einrichten W T O Author: Pascal Schuppli, Zentrum für Bildungsinformatik, PHBern SIS Howto Mailkonto einrichten 1 Wozu diese Anleitung gut ist In dieser Anleitung wird Ihnen gezeigt, wie

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

1. Kurzanleitungen 1.1 zu Mozilla Firefox:

1. Kurzanleitungen 1.1 zu Mozilla Firefox: 1. Kurzanleitungen... 1 1.1 zu Mozilla Firefox:... 1 1.2 Office Dokumente in pdf Dateien konvertieren... 1 2. ausführliche Anleitungen zu einzelnen Programmen:... 2 2.1 Microsoft Word:... 2 Inhaltsverzeichnisse

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anleitung. Supplier Web Portal

Anleitung. Supplier Web Portal Anleitung Supplier Web Portal 9. April 2013 Inhaltsverzeichnis 2 / 12 Inhaltsverzeichnis 1 Was ist das Supplier Web Portal von? 3 2 Systemanforderungen 3 3 Am Supplier Web Portal anmelden 4 4 Daten empfangen

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der IMAP-Funktion 1. Voraussetzungen

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung 1 Internetbegriffe 1.1 Geschichte Mitte / Ende der sechziger Jahre wollte das amerikanische Militär eine militärische Kommunikation, welche auch im Kriegsfall aufrechterhalten bleibt. Grundidee: Aufbau

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Das Internet: Grundlagen

Das Internet: Grundlagen Das Internet: Grundlagen * Was ist das Internet? * Welche Funktionen können Rechner in Netzwerken haben? * Wie kommunizieren Rechner im Internet? Was ist das Internet? Welche Funktionen können die Rechner

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information.

Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. Internet & DSL Einfach installiert! Schnell und einfach ins Internet. Installation & Information. 1. Installation von Router & Modem benötigte Hardware Analoge Installation: Splitter, Modem oder W-LAN

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Ansprechpartner ITS: Volker Huthwelker Tel: +49 561 804 2507 Holger Kornhäusner 1 Herunterladen der Installationspakete Zur Nutzung des

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net]

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Letzte Änderung: Donnerstag, 28. März 2013 Gültig ab: 28.03.2013 Inhalt Inhalt... 1 1 Allgemeine

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Handhabung von E-Mail Konten per IMAP

Handhabung von E-Mail Konten per IMAP Inhaltsverzeichnis Handhabung von E-Mail Konten per IMAP...1 Webmail für bei STRATO gehostete Domains...1 Webmail für bei ALL-INKL gehostete Domains...1 Lokale Ordner...2 Ordner-Anzeige in Thunderbird...3

Mehr